136 résultats
PrivX est une solution PAM adaptée à tout le monde, des développeurs aux directeurs financiers. Elle offre le niveau de sécurité le plus élevé, la meilleure UX et le meilleur retour sur investissement de toutes les solutions disponibles actuellement. En savoir plus sur PrivX
PrivX se démarque des outils traditionnels de gestion des accès privilégiés (PAM) en offrant une solution allégée et rentable. Par rapport aux solutions PAM, PrivX vous aide à : réduire les coûts liés à la gestion du cycle de vie des mots de passe et des coffres-forts en accordant aux utilisateurs une authentification à court terme uniquement quand ils en ont besoin. Économiser sur les tâches de déploiement et de maintenance en évitant d'utiliser des agents sur les postes de travail et les hôtes de vos clients. En savoir plus sur PrivX

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Une solution PAM (Privileged Access Management) qui vous permet de gérer facilement toutes les demandes et de renforcer la sécurité de vos points de terminaison. En savoir plus sur Heimdal Privileged Access Management
Une solution PAM qui donne aux administrateurs système une visibilité complète sur les droits d'accès de chaque point de terminaison à partir du tableau de bord ou de l'application mobile. Grâce à cette configuration pratique, les administrateurs peuvent afficher les demandes des utilisateurs, vérifier l'historique des demandes, approuver ou refuser les recours en déplacement et bloquer les demandes de recours. Activez l'exécution Zero Trust ou révoquez les droits d'administration locale en un seul clic. Cela empêche efficacement les menaces internes malveillantes de prendre le contrôle de votre réseau et renforce votre sécurité. En savoir plus sur Heimdal Privileged Access Management

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
Les administrateurs informatiques supervisent l'accès des utilisateurs qui ont un contrôle direct sur la gestion des droits d'accès aux ressources organisationnelles. La gestion des accès privilégiés permet de définir et d'isoler les failles des rôles d'accès en configurant des règles et des stratégies de sécurité en cas de vol d'identifiants ou de perte d'appareils. La solution NordLayer établit une politique pour gérer les points de terminaison et maintenir la sécurité des personnes avec un accès illimité. En savoir plus sur NordLayer

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
ADManager Plus est une solution web de gestion des accès privilégiés unifiés pour les environnements Active Directory, Office 365 et Exchange. En savoir plus sur ManageEngine ADManager Plus
ADManager Plus est une solution web de gestion de l'accès des utilisateurs privilégiés unifiés pour Active Directory, Office 365, Exchange et G Suite. Il simplifie la fourniture d'identité et d'informations d'identification, le contrôle d'accès granulaire, l'accès distant et la gestion de l'appartenance à un groupe privilégié. Il aide à gérer les autorisations d'accès des utilisateurs au serveur de fichiers, à identifier et à n'accorder que le minimum de privilèges requis. Il offre également plus de 150 rapports, y compris des rapports permettant de rechercher les membres d'un groupe d'utilisateurs privilégiés et les autorisations d'un fichier. En savoir plus sur ManageEngine ADManager Plus

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Keeper est une plateforme de sécurité des mots de passe à la pointe du secteur qui vise à prévenir les violations de données et les cybermenaces liées aux mots de passe. En savoir plus sur Keeper Business
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Les petites entreprises peuvent utiliser Keeper comme solution 3 en 1 pour la gestion des mots de passe, l'authentification SSO (Single Sign-On) et la gestion des accès privilégiés. Les grandes entreprises peuvent l'utiliser en combinaison avec une solution de gestion des accès privilégiés dédiée de manière transparente. En savoir plus sur Keeper Business

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Solution cloud de protection des mots de passe cryptée, intégrée et automatisée pour stocker, gérer et récupérer les informations d'identification et les renseignements des clients. En savoir plus sur Passportal
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités d'injection d'informations d'identification, de reporting, d'audit, d'automatisation de changement de mot de passe et de documentation client confidentielle conçues pour rationaliser les journées de travail des techniciens en mettant une documentation essentielle à leur disposition afin de normaliser la prestation de services et accélérer la résolution des problèmes. En savoir plus sur Passportal

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite. En savoir plus sur OneLogin
Avec OneLogin Identity Lifecycle Management, fournissez facilement des identifiants aux utilisateurs et automatisez leur intégration et/ou leur départ. Les connecteurs intègrent OneLogin à vos répertoires sur site et dans le cloud avec une synchronisation en temps réel. Simplifiez les droits d'accès grâce à des règles puissantes pour appliquer des stratégies d'accès intelligentes en fonction de l'emplacement de l'utilisateur, de son rôle, du niveau de privilège, etc. L'application des politiques de sécurité et l'authentification adaptative sensible au contexte garantissent que seuls les utilisateurs autorisés ont accès à des données précieuses. En savoir plus sur OneLogin

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Sécurisez les accès de votre équipe vers des ressources cloud ou des bases de données d'entreprise en dix minutes. Profitez de la version d'essai complète de quatorze jours. En savoir plus sur GoodAccess
GoodAccess crée une infrastructure réseau cryptée et sécurisée qui masque vos actifs et services critiques sur le web et fournit un déploiement entièrement automatisé en seulement dix minutes. Avec GoodAccess, vous pouvez contrôler les accès au niveau de l'application pour les utilisateurs authentifiés et autorisés. Ne laissez aucun appareil ou utilisateur accéder aux systèmes et aux données sous prétexte qu'ils sont connectés au réseau de confiance. En savoir plus sur GoodAccess

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail. En savoir plus sur ManageEngine ADAudit Plus
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus. En savoir plus sur ManageEngine ADAudit Plus

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
La solution Ekran System PAM vous permet de sécuriser l'accès à distance aux points de terminaison critiques et de contrôler les demandes et les autorisations d'accès. En savoir plus sur Ekran System
La plateforme logicielle assure la surveillance, l'enregistrement et l'audit de toutes les activités des utilisateurs sur les points de terminaison critiques, les données critiques et les configurations critiques. Ekran System® fournit des solutions de gestion d'accès faciles à utiliser telles que l'authentification à deux facteurs, les mots de passe à usage unique, la gestion des comptes et des sessions privilégiés (PASM), les intégrations de systèmes de cas d'assistance et autres. Elles ont été conçues pour faire évoluer le contrôle des activités privilégié et respecter les exigences de conformité. En savoir plus sur Ekran System

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Contrôle d'accès basé sur les rôles pour la gestion des serveurs et des stations de travail Windows. Créez dynamiquement des formulaires web pour PowerShell sans HTML. En savoir plus sur System Frontier
System Frontier permet aux organisations de déléguer facilement des autorisations granulaires au personnel de support de niveau 1, aux administrateurs juniors, aux sous-traitants et aux fournisseurs, sans pour autant donner de droits d'administrateur. Chaque action est auditée, y compris la sortie des outils de ligne de commande. S'intègre de multiples façons avec les autres applications d'assistance informatique pour prendre en charge votre flux de travail. Gérez les serveurs, les stations de travail, les périphériques réseau, les objets Active Directory ou tout autre élément prenant en charge les connexions API distantes. En savoir plus sur System Frontier

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée à l'informatique en entreprise. En savoir plus sur ManageEngine PAM360
ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée aux équipes informatiques en entreprise. La solution permet aux entreprises de bénéficier d'une gouvernance totale des accès privilégiés et met en œuvre la corrélation approfondie des données d'accès privilégié avec les données générales du réseau via une console unique et centralisée. Outre la sécurité étroite et garantie des accès privilégiés, PAM360 aide également les entreprises à passer les audits de conformité en fournissant des rapports de conformité prêts à l'emploi qui relatent de la sécurité organisationnelle. En savoir plus sur ManageEngine PAM360

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Jamf Private Access est une solution d'accès réseau Zero Trust qui permet aux administrateurs de sécuriser l'accès à leur réseau. En savoir plus sur Jamf Private Access
Avec Jamf Private Access, les entreprises peuvent équilibrer la sécurité de leur réseau avec l'accès rapide et facile des utilisateurs finaux aux ressources dont ils ont besoin pour faire leur travail. Contrairement à un VPN, avec cette solution d'accès réseau Zero Trust, les utilisateurs n'ont jamais à réfléchir au moment ou à la façon dont ils accèdent à des sites sécurisés. L'utilisateur est authentifié et autorisé, puis l'appareil est approuvé pour accéder directement aux données, le tout discrètement en arrière-plan. En savoir plus sur Jamf Private Access

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Bomgar est le leader des solutions de gestion des accès sécurisés offrant une connexion sécurisée et contrôlée à n'importe quel appareil.
Bomgar est la solution de gestion des accès sécurisés la plus utilisée pour renforcer les entreprises. Les solutions d'assistance à distance, de gestion des accès privilégiés et de gestion des identités de Bomgar aident les professionnels de l'assistance et de la sécurité à améliorer la productivité et la sécurité en permettant des connexions sécurisées et contrôlées vers n'importe quel système ou appareil, partout dans le monde. Bomgar est utilisé par plus de 10 000 organisations dans 80 pays pour fournir des services d'assistance de qualité supérieure et réduire les menaces pesant sur les données et les systèmes importants. Bomgar est privé. En savoir plus sur Remote Support

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Okta est la base pour des relations sécurisées entre les personnes et la technologie. Utilisez le cloud pour accéder aux applications à tout moment et depuis n'importe quel appareil.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité. En savoir plus sur Okta

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
La plateforme Trusted Access sans faille de Duo Security protège les utilisateurs, les données et les applications contre les pirates malveillants et les violations de données.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent. En savoir plus sur Duo Security

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
La plateforme de répertoire de JumpCloud réinvente les répertoires d'entreprise sous la forme d'une plateforme complète de gestion des identités, des accès et des appareils.
Le répertoire cloud de JumpCloud permet aux services informatiques internes, aux MSP, aux distributeurs/revendeurs à valeur ajoutée et aux équipes DevOps d'accorder facilement des accès à n'importe quelle ressource informatique, de n'importe où et en toute sécurité. Répondez à vos besoins en matière de gestion des accès privilégiés grâce à des stratégies d'accès conditionnel de JumpCloud, à l'authentification MFA et à une visibilité sur les tentatives d'accès et autres activités des utilisateurs. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
SecureLink est un des meilleurs outils proposant la gestion des accès privilégiés pour les fournisseurs tant pour les grandes entreprises que pour les fournisseurs de technologies.
SecureLink est un leader de la gestion des accès privilégiés pour les fournisseurs et des solutions d'assistance à distance pour les entreprises hautement réglementées et les fournisseurs de technologie. SecureLink est utilisé par plus de 30 000 organisations dans le monde. Les entreprises de classe mondiale dans plusieurs secteurs, notamment la santé, les services financiers, le droit, les jeux et le commerce de détail, s'appuient sur la plateforme sécurisée et spécialement conçue de SecureLink. SecureLink a son siège social à Austin, au Texas. En savoir plus sur SecureLink

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Bitwarden est le gestionnaire de mots de passe à la fois facile à utiliser et abordable pour votre équipe.
Bitwarden, un gestionnaire de mots de passe open source fiable, aide les organisations à améliorer la sécurité du stockage, du partage et de la réception de leurs données privées en ligne. En s'intégrant à votre répertoire d'utilisateurs, à plusieurs options d'hébergement et à la fonctionnalité d'authentification unique, cet outil offre à votre entreprise la flexibilité et la mobilité dont vous avez besoin. Combiné à son prix abordable, Bitwarden vous permet d'en avoir plus pour votre argent. En savoir plus sur Bitwarden

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Connect Secure

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Auth0 est une plateforme d'entreprise pour l'identité moderne.
Auth0 est la première plateforme de gestion des identités pour les développeurs et les équipes d'applications. Cette plateforme vous permet d'authentifier et d'autoriser, offrant un accès sécurisé aux applications, aux appareils et aux utilisateurs. Auth0 offre la simplicité, l'extensibilité et l'expertise nécessaires pour évoluer et protéger toutes les applications, pour tout public. Intégrez Auth0, quelle que soit l'application et quels que soient le langage et le cadre. En savoir plus sur Auth0

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise. En savoir plus sur Ping Identity

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web.
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web. En savoir plus sur Sucuri Website Security

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps. En savoir plus sur Rublon

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Le logiciel IAM (Identity and Access Management) et de gestion des mots de passe LogMeOnce permet de protéger et de gérer efficacement les mots de passe des équipes, des entreprises et des grandes entreprises.
Devant les milliers d'attaques lancées par les cybercriminels, la protection des identifiants de sécurité est primordiale. La business continuity commence par la protection des mots de passe. Une solution adressée aux équipes. LogMeOnce vous aide à transformer votre entreprise, à améliorer vos processus de sécurité et à réduire vos coûts d'assistance. Les fonctionnalités performantes de LogMeOnce améliorent votre niveau de sécurité et éliminent les frustrations. Cette plateforme de sécurité protège vos équipes et administrateurs informatiques. Les bonnes pratiques aident à protéger la marque et l'identité de votre entreprise. En savoir plus sur LogMeOnce

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Le logiciel de gestion des mots de passe permet aux collègues des services informatiques de stocker, gérer et auditer de manière sécurisée les mots de passe et autres secrets.
Logiciel de gestion de mots de passe multi-utilisateur sécurisé pour les professionnels de l'informatique. Un coffre-fort central pour sécuriser les mots de passe et davantage. Déploiement facile en 30 à 60 minutes. Installé sur site (s'exécute sur une machine virtuelle si vous le souhaitez). Version d'essai gratuite de 30 jours. Intégré à Active Directory. Change les mots de passe sur AD, Windows, SQL Server, Sybase, Oracle, MySQL, UNIX/Linux, Cisco, Juniper, etc. Conservez également la maîtrise de vos mots de passe Service Account (cherchez où les comptes de service sont utilisés et modifiez automatiquement les mots de passe). En savoir plus sur Secret Server Password Manager

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
L'éditeur offre un moyen de donner accès à vos réseaux sans fil et LAN, ainsi qu'à vos serveurs Linux et uniquement pour la durée nécessaire.
Version d'essai gratuite Les systèmes LDAP (Light Directory Access Protocol) et RADIUS (Remote Authentication Dial-In User Service) hébergés dans le cloud vous aident à garantir que les comptes des employés ont accès uniquement aux ressources dont ils ont besoin. De plus, la gestion et l'application des clés SSH (Secure Shell) sont fournies. En savoir plus sur Foxpass

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Genea Access Control est une plateforme cloud de contrôle d'accès qui assure la sécurité physique des bâtiments et des entreprises.
Le contrôle d'accès Genea est une plateforme cloud de contrôle d'accès qui assure la sécurité physique des bâtiments et des entreprises. La solution comprend le contrôle d'accès sur mobile, la gestion des visiteurs, les journaux d'accès, les intégrations prêtes à l'emploi, le matériel de contrôle d'accès non exclusif, une assistance 24 h/24, 7 j/7, etc. Ce logiciel permet aux locataires de bâtiments de gérer eux-mêmes l'accès de leurs employés au bâtiment par l'entrée principale, le parking et tout autre point d'accès. Les demandes d'accès peuvent être effectuées via le portail en libre-service et examinées et approuvées en ligne. En savoir plus sur Genea Access Control

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Azure Active Directory is your universal platform to manage and secure identities.
Azure Active Directory (Azure AD) enterprise identity service provides single sign-on and multi-factor authentication to help protect your users from 99.9% of cybersecurity attacks. You get SSO, CA, a single identity platform, developer tools. En savoir plus sur Azure Active Directory

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies. En savoir plus sur Privileged Access Security Solution

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
miniOrange est un fournisseur de gestion d'accès et d'identité basé sur le cloud pour les entreprises.
miniOrange est une plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique (SSO), une authentification multifacteurs (2FA) et une intégration d'annuaire sécurisée avec AD, LDAP et connexion aux réseaux sociaux. Des services IAM pour Google Apps, Salesforce, Office 365, Dropbox, Amazon AWS et Joomla sont également offerts (plus de 3 000 applications). Avec plus de 5 ans d'expérience dans la mise en œuvre de produits SAML, la marque mini orange est reconnue par des marques connues dans le monde entier. En savoir plus sur miniOrange

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Parmi les fonctionnalités de HelloID figurent attribution, automatisation des services, gestion des accès, tableau de bord unifié via SSO, etc.
HelloID est une solution cloud IAM de Tools4ever qui fournit des outils d'attribution de comptes utilisateur, de flux de travail en libre service et de SSO (Single Sign-On). Avec HelloID, votre entreprise peut assurer une gestion des utilisateurs sécurisée et efficace, un accès simplifié aux ressources, la conformité avec les réglementations et lois du secteur, tout en éliminant les tâches manuelles chronophages de votre service informatique. En savoir plus sur HelloID

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Passly aide les équipes informatiques et les prestataires d'infogérance à surmonter les mauvaises habitudes des employés en matière de mots de passe grâce au regroupement tout-en-un du SSO, de la MFA (Multifactor Authentication) et de la gestion des mots de passe.
Passly aide les équipes informatiques qui souhaitent accomplir plus en gaspillant moins et les prestataires d'infogérance en quête d'une meilleure rentabilité à surmonter les mauvaises habitudes des employés en matière de mots de passe faibles en intégrant de manière transparente le SSO (Single Sign-On), l'authentification à plusieurs facteurs et le coffre de mots de passe au sein d'une même solution afin de vous permettre de sécuriser votre main-d'œuvre simplement et rentablement. Demandez une démo gratuite dès maintenant ! - Passly s'appelait auparavant AuthAnvil. Toutes les fonctionnalités d'AuthAnvil sont incluses dans l'offre Passly. En savoir plus sur Passly

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Assurez le bon niveau d'accès aux ressources pour les personnes concernées.
VaultOne bloque les accès non autorisés aux systèmes d'entreprise, garantissant ainsi la configuration du niveau d'accès appropriée et continue pour divers personnes, applications et appareils. Elle permet en outre à ses utilisateurs de travailler de manière sécurisée où qu'ils se trouvent via un accès à distance sécurisé. En savoir plus sur VaultOne

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Tailored Privileged Access Management solution with integrated remote support platform From the leading provider in Germany, since 2003
Leading Privileged Access Management solution with integrated remote support platform for secure external access. VISULOX helps to answer the question who did what, where and when in IT infrastructures. VISULOX is able to control and document privileged user access vpn-free without merging security zones. VISULOX has modules for multi-factor authentication, session recording, keyboard logging and command controls, ... . The solution integrates easily, without changes to servers or clients, En savoir plus sur VISULOX

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Perimeter 81 est une des premières plateformes d'expérience de cybersécurité à rationaliser le SASE (Secure Access Service Edge) avec une facilité d'utilisation extrême et un réseau unifié.
Perimeter 81 est l'une des principales plateformes d'accès réseau Zero Trust, garantissant un accès distant sécurisé de n'importe où. Grâce à l'approche Zero Trust de Perimeter 81, l'accès utilisateur est segmenté en fonction de l'identité et du contexte pour réduire considérablement la surface d'attaque. Protégez votre entreprise en configurant un accès avec ou sans agent et en utilisant des fonctionnalités de sécurité avancées telles que la protection des appareils et l'authentification multifacteur afin que seules les personnes en qui vous avez confiance puissent accéder au réseau. En savoir plus sur Perimeter 81

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Permet aux entreprises de gérer, consolider et sécuriser les comptes privilégiés dans le cloud et sur site.
Sectona a été lancé dans le but de concevoir une technologie d'accès privilégié multiplateforme simplifiée, à l'architecture moderne. La priorité est placée dans la prévention et la détection de violations qui se produisent sous couvert de menaces internes ou d'attaques privilégiées. Grâce à Spectra, solution intégrée de gestion des accès privilégiés (PAM) multiplateformes, Sectona permet aux entreprises de renforcer leur sécurité en adoptant une approche PAM actualisée. Sectona travaille actuellement avec des clients provenant de tous les secteurs. En savoir plus sur Sectona Security Platform

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
One click network security solution/SASE for in-office, distributed work, & remote work.
Privatise is a cloud firewall, DNS filter & secure remote access tool that can be deployed on any device with no hardware needed. No matter what location, all devices share the same, highly secure cloud network that go out to the public internet through the same dedicated gateway IP. En savoir plus sur Privatise

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Configurez votre Jump Server SSH ou Bastion Host en 30 minutes. Configurez un accès centralisé à vos hôtes Linux tout en respectant les principales normes de sécurité.
Configurez un serveur Jump autohébergé (également appelé Bastion Host ou Jump Host) pour gérer rapidement l'accès SSH à vos serveurs Linux, vos instances AWS ou autres services cloud. Ce logiciel Jumpbox comprend des fonctionnalités comme l'authentification à deux facteurs, l'authentification SAML, l'enregistrement de session SSH, la gestion des identités et des accès (IAM), les RBAC, la gestion des accès privilégiés (PAM), la rotation des clés SSH, la gestion des mots de passe racines, etc. De plus, le logiciel vous aide à respecter de nombreuses normes de sécurité telles que PCI, NIST, ISO 27001, etc. En savoir plus sur Ezeelogin

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
BeyondTrust Password Safe centralizes the management and control of all privileged account credentials.
PasswordSafe is a Privileged Access Management (PAM) solution that unifies password and session management for seamless accountability and control over privileged accounts in cross-platform enterprises. It can discover, manage, audit, and monitor privileged accounts of all types. En savoir plus sur Password Safe

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
It is an API management solution that helps businesses manage auditing, operational troubleshooting, security monitoring, and more.
It is an API management solution that helps businesses manage auditing, operational troubleshooting, security monitoring, and more. En savoir plus sur AWS CloudTrail

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Application de sécurité PHP qui surveille les connexions pour détecter et bloquer le partage de mots de passe via géotracking.
Application de sécurité PHP qui surveille les connexions pour détecter et bloquer le partage de mots de passe via géotracking. En savoir plus sur Password Sentry

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis. En savoir plus sur Instasafe

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Sécurisez, stockez et contrôlez l'accès aux tokens, mots de passe, certificats, clés de cryptage pour protéger les secrets et autres données sensibles.
Vault contrôle étroitement l'accès aux secrets et aux clés de cryptage en s'authentifiant auprès de sources d'identité fiables telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plates-formes de cloud. Vault permet de déterminer avec précision quels utilisateurs et applications sont autorisés à accéder aux secrets et aux clés. Voici quelques-uns des principaux cas d'utilisation de Vault : - Gestion des secrets - Courtage d'identité - Cryptage des données En savoir plus sur Vault

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Une plateforme de gestion de comptes privilégiés sur site avec un contrôle d'accès robuste basé sur les rôles pour tous vos administrateurs.
DPS (Devolutions Password Server) vous permet de contrôler les comptes privilégiés et de gérer les sessions via une solution sécurisée qui peut être déployée sur site. Lorsqu'il est utilisé avec Remote Desktop Manager, DPS devient une console unique pour tout service informatique, intégrant des mots de passe et des informations d'identification dans un coffre-fort avec une solution de gestion des connexions à distance à la fois robuste et efficace. Tout en utilisant le même back-end, l'interface web de DPS offre à vos utilisateurs finaux une solution simplifiée de gestion des mots de passe. En savoir plus sur Devolutions Server

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Gouvernance des accès et intelligence pour les applications cloud et d'entreprise.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux entreprises de sécuriser les applications, les données et les infrastructures au sein d'une plateforme unique pour le cloud et l'entreprise. Saviynt fournit une solution IGA de nouvelle génération en intégrant des analytics avancés du risque à une gestion des privilèges plus fine. Prise en charge intégrée de la gestion continue de la conformité, de l'analyse SOD et des correctifs, de l'accès privilégié et de la gouvernance des rôles. En savoir plus sur Saviynt

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Eliminate unnecessary privileges and elevate rights to Windows, Mac, Unix, Linux and network devices without hindering productivity.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities to these platforms. By extending Group Policy to these non-Windows platforms BeyondTrust provides centralized configuration management, reducing the risk and complexity of managing a heterogeneous environment. En savoir plus sur Privilege Management for Unix, Linux, and Networked Devices

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Gérez et auditez les droits d'accès sur votre infrastructure informatique pour atténuer les menaces internes et les pertes de données.
SolarWinds Access Rights Manager (ARM) aide les administrateurs à fournir, supprimer, gérer et auditer rapidement et facilement les droits d'accès des utilisateurs aux systèmes. L'analyse des autorisations utilisateur et des autorisations d'accès vous permet de savoir quelles personnes ont accès à quoi et quand elles y ont accédé. Des rapports peuvent facilement être générés pour démontrer votre conformité à de nombreuses exigences réglementaires. Donnez ou supprimez les privilèges d'accès des utilisateurs via des modèles spécifiques aux rôles pour vous assurer que les audits restent conformes aux politiques de sécurité. En savoir plus sur Access Rights Manager

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur
Secure remote access and privileged session management software
ManageEngine Access Manager Plus is a secure remote access solution that enables granular, role-based privileged access to critical systems, monitors and records all privileged sessions; and provides real-time control over every remote session. En savoir plus sur ManageEngine Access Manager Plus

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion de la conformité
  • Gestion des sessions utilisateur